Industria y Utilities | Noticias | 24 SEP 2013

Tecnología móvil y redes sociales, nuevos ámbitos de amenazas de seguridad

Las vulnerabilidades conocidas que no tienen parche en aplicaciones web, en el software del servidor o en el dispositivo, siguen favoreciendo las brechas un año tras otro, según datos recogidos por IBM.
Ordenador_virtual
CIO

El último Informe Semestral X-Force 2013 sobre tendencias y riesgos de seguridad, que ha realizado IBM,  ha puesto de manifiesto que los directores de seguridad de la información (CISOs) deben mejorar su conocimiento sobre el panorama cambiante de las vulnerabilidades y los ataques, como las tecnologías para móviles y redes sociales, con el fin de combatir más eficazmente las amenazas de seguridad emergentes.
No obstante, los datos de X-Force también resaltan que los atacantes están perfeccionando sus habilidades, obteniendo así mayores beneficios, aprovechándose de la confianza de los usuarios en lo referente a nuevos ámbitos como los medios sociales, la tecnología móvil y los ataques water hole (el atacante hace un perfil de las víctimas y los sitios que visita, comprueba la vulnerabilidad de estos sitios y después inyecta un HTML o JavaScript).
Además, queda constancia de un aumento en la explotación de las relaciones de confianza, es decir, en la primera mitad de 2013 los atacantes han explotado las relaciones de confianza a través de las redes sociales, yendo desde el spam de aspecto profesional hasta el envío de enlaces maliciosos que parecen ser de amigos o personas a las que uno “sigue”.
Asimismo, los delincuentes están vendiendo cuentas en sitios de redes sociales, unas de personas reales cuyas credenciales han sido puestas en peligro y otras creadas para resultar creíbles mediante perfiles realistas y una red de contactos.
Según el informe X-Force de IBM, se espera que las aplicaciones de ingeniería social se vuelvan más sofisticadas a medida que los atacantes crean redes de identidades complejas y afinan el arte de engañar a las víctimas.
Por otro lado, cada vez más los atacantes centran su plan de ataque en aquellos sitios web de interés especial para un grupo selecto de objetivos potenciales y que no siempre cuentan con soluciones y políticas de seguridad sólidas o, incluso si disponen de éstas, merece la pena asumir el coste de descubrir cómo atravesarlas por tener la oportunidad de comprometer la base de usuarios. Estos ataques de water hole son un ejemplo excelente de sofisticación operacional para alcanzar a objetivos que no eran vulnerables anteriormente.
Tampoco han de olvidarse el uso de las técnicas de distracción y desviación. Los ataques distribuidos de denegación de servicio (DDoS) pueden utilizarse como distracción, permitiendo a los atacantes vulnerar otros sistemas en la empresa mientras el personal de TI se ve obligado a tomar decisiones difíciles en función del riesgo, posiblemente sin ver todo el alcance de lo que está sucediendo. Los atacantes han sofisticado sus técnicas en el área de DDoS con métodos que aumentan la capacidad del ancho de banda, una forma actual y potente de detener el negocio interrumpiendo el servicio online, así como nuevas técnicas para evadir la mitigación de DDoS.

El informe es una evaluación anual del panorama de la seguridad creado para ayudar a los clientes a conocer mejor los riesgos de seguridad más recientes y mantenerse por delante de estas amenazas. En los primeros seis meses de 2013, IBM ha analizado 4.100 nuevas vulnerabilidades de seguridad , 900 millones de páginas web e imágenes nuevas, ha crear 27 millones de entradas nuevas o actualizadas en la base de datos de filtros web de IBM y ha introducido 180 millones de firmas nuevas, actualizadas o borradas en la base de datos de filtros de correo basura o spam de IBM. Estos 15.000 millones de eventos supervisados cada día son fruto del trabajo en los 10 centros de operaciones de seguridad globales de IBM, que se ofrece a los clientes como un servicio de seguridad gestionado. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información